Ақпаратты шифрлау
МАЗМҰНЫ
КІРІСПЕ 3
1 Құпия ақпаратты қорғаудың өткені мен бүгінгісі 4
2 Ақпаратты қорғау әдістері 10
2.1 Қол жеткізуге шек қою 11
2.2 Аппаратураға қол жеткізуді тексеру 13
2.3 Ақпаратты шифрлау әдістерін қысқаша шолып өту
2.4 Жанама электр-магниттік сәуле шығару есебінен ақпараттың
2.5 Авариялық жағдайлардан ақпаратты қорғау әдістері 20
3 Ұйымдастырушылық шаралар 22
ҚОРЫТЫНДЫ 33
ҚОЛДАНЫЛҒАН ӘДЕБИЕТТЕР 34
КІРІСПЕ
Алдыңыздағы курстық жобаның мақсаты - ақпаратпен жұмыс
Қорғаныштың мақсаты – қатынас құруға рұқсат етілмеген арналарды
Бұл курстық жобада дайындалған қорғаныш жүйесінің негізгі міндеттері:
жасырын және өте жасырын ақпаратты онымен рұқсатсыз танысудан
деректер мен программаларды рұқсат етілмеген кездейсоқ немесе әдейі
есептеу техника құралдарының көмегімен орындалатын қаражаттық қылмыстардың алдын
Сенімді қорғанышқа сауатты қауіпсіздік саясаты және оны сақтау
Жасалатын ақпарат жүйесіне қойылатын талаптар: тұжырымдамалық тұтастық, икемділік,
Курстық жобада программалық қыстырмалар, құпиясөздер, симметриялық және ассиметриялық
1 Құпия ақпаратты қорғаудың өткені мен бүгінгісі
Ақпараттық технологиялар мен электронды есептеуіш техника құралдарының дамуы
Ақпараттық қауіпсіздік – оны өңдейтін жүйенің берілген уақыт
Ақпаратты жағымсыз іс-әрекеттер мен рұқсатсыз қол жеткізуден қорғау
Ақпарат тасушылардың анайы, қарапайым түрі қолданыста жүргенде, оның
Бірақ техникалық байланыс жабдықтарын қолдануға көшкеннен соң, ақпаратты
Ақпаратты енгізу, сақтау, өңдеу және шығаруды автоматтандырумен байланысты
ЭЕМ және басқа да есептеуіш техника құрылғылары көмегімен
Тағайындалуы мен тиістілігіне қарай әртүрлі ақпараттын бір дерекқорда
Есептеуіш жүйе мен оның ішіндегі деректер массивіне қол
Есептеуіш жүйенің техникалық жабдықтарының қызмет ету режимдерінің курделенуі
Ақпараттың, соның ішінде үлкен қашықтықтағы ақпараттың машинааралық алмасуының
Автоматтандырылған басқару жүелері мен деректерді оңдудін техникалық жабдықтары
Тек қолданушы мүмкіндіктерін ғана емес, сонымен қатар қылмыскердін
Қазіргі уақытта адам қоғамының өзінде де, деректерді өңдеу
Ғылыми Техникалық Прогрестің жаңа таң каларлық туындысы -
Соңғы уақытта компьютерлік қылмыстың жаңа түрі-компьютерлік вирустарды құру
Нарық пен бәсекелестіктің өркендеуіне байланысты өнеркәсіптік тыңшылдық деп
Олардын көмегімен құпия ақпарат және онын 15 м
Туындап жатқан өнеркәсіп тыңшылығына қарсы, мәселенің тиімді шешімі
Бизнес пен кәсіпкершілік ортада мемлекеттік емес қауіпсіздік қызметінің
80-ші жылдарда электроника мен жартылай өткізгіштер технологиясының шапшаң
КСРО-ның мемлекет ретінде ыдырауы және еркін нарықтық экономиканың
Бірақ бұл арнайы жабдықтар бейбітшілік мақсаттарына қарсы да
АҚШ-тың жаңа әскери саясаты ең алдымен комьютер жадысына
Шпиондық ақпаратты алуға мүмкін болатын нақты арналар болып
Бұл жағдайда өзінің жеке және коммерциялық мүдделерді қорғау
2 Ақпаратты қорғау әдістері
Ақпаратты сақтаудың және тасымалдаудың жай амалдарымен бірге қазіргі
қол жеткізуге шек қою;
қол жеткізуді анықтап айыру;
қол жеткізуді бөлу;
ақпараттың криптографиялық түрлендіру;
қол жеткізуді тексеру және есепке алу;
заңды шаралар;
Көрсетілген әдістер тек ұйымдастырылған немесе техникалық құрылғылар көмегімен
Ақпараттың автоматтандырылған өңделуі пайда болғаннан кейін, ақпараттың физикалық
Өңдеудің күрделенгенінен бастап, соның ішінде техникалық құрылғылар санының
аппаратураның істен шығуы мен адамның қателерін, сондай-ақ программалық
ақпараттың дұрыстығының өсу әдістері;
ақпаратты авариялық жағдайдан қорғау әдістері;
аппаратураның ішкі монтажына, байланыс тізбегіне және техникалық басқару
ақпаратқа қол жеткізудің шегін айыру және тексеру әдістері;
қолданушылардың, техникалық құрылғылардың, ақпараттар мен құжаттарды тасуыштардың ұқсастыру
ақпаратты қосымша сәулелену мен бағыттаудан қорғау әдістері;
Әдістердің әрқайсысын толығырақ қарастырайық және мәліметтерді өңдеу жүйесінде:
2.1 Қол жеткізуге шек қою
Қол жеткізуге шек қою – өз функционалды міндеттерінің
Ақпаратты өңдеуді автоматтандырудың комплекстік құралдарына (АКҚ) қол жеткізуге
АКҚ орналастыру үшін арнайы шекара бөлу;
Қорғау дабылдамасы бар периметрмен арнайы қоршалған жер
Арнайы ғимараттар салу;
Шекарада, ғимараттарды және үй-жағдайларда пропусктік-тексеру режим құру;
Қол жеткізуді шектеу амалдарының міндеті – АКҚ орналасқан
Қорғалатын жерге қол жеткізуді тексерудің дәстүрлі амалдары: рұқсат
Пропуктік-тексеру куәлігін жетілдіру қазіргі уақытта, құпиясөздің кодтық мәнін
Қазіргі уақытта көптеген кәсіпорындар мемлекеттік және жекеше объектілеріне
Датчик жағдайына автоматтық жүйе немесе басқару орталығындағы күзет
Дабыл датчиктері әртүрлі қоршауларға, үй-жайлардың ішінде, тікелей сейфтерде
Нақты бір объектінің комплекстік күзету жүйесін жасаған кезде
Барлық бұл көрсеткіштер датчик түрінің таңдауына әсер етеді,
Дәстүрлі (жай), дабылдама тізбегін және әртүрлі датчиктермен комплекстік
Ультрадыбыстық;
Сәуленің үзілуі;
Телевизиялық;
Радиолокациялық;
Микрожелілік;
Басқалары.
2.2 Аппаратураға қол жеткізуді тексеру
Аппаратураны ашуды тексеру аппаратурасы ішкі монтажға, байланыс желісіне
Ақпаратқа рұқсатсыз қол жеткізуде аппаратураны ашуды тексеру мынадай
Есептеу жүйесінің және аппаратураның принципиалды сұлбаларының өзгеруі мен
Бөтен құрылғының орнатылуы;
Басқару органы мен технологиялық пультінің қолдануымен есептеу жүйесінің
Жүйеге бөтен программалар мен программалық “вирустардың” енгізілуі;
Бөтен адамдардың терминалды қолдануы және т.б.
Аппаратураны ашуды тексеру жүйесінің басты міндеті – эксплуатация
2.3 Ақпаратты шифрлау әдістерін қысқаша шолып өту
Ақпаратты криптографиялық түрлендіру әдісімен қорғау оның құрама бөліктерін
1-сурет. Ақпаратты шифрлау
Әдетте түрлендіру үшін (шифрлау үшін) берілген алгоритмді іске
Тіптен ақпаратты жай ғана түрлендірудің өзі сол ақпараттың
Кодалар мен шифрлар ЭЕМ пайда болғанға дейінгі көптеген
Түрлендірудің қорғау әдістеріне қойылатын негізгі талаптар:
қолданылатын әдіс тек қана шифрланған мәтіні бола тұра,
кілттің көлемі оны есте сақтауды және жіберуді қиындатпау
шифрлау мен дешифрлау үшін қолданылатын кілт пен ақпаратты
шифрлау кезіндегі қателер ақпараттың жойылуын тудырмау керек. Шифрланған
шифрланған мәтін ұзындығы бастапқы мәтін ұзындығынан аспауы қажет;
ақпаратты шифрлауға және дешифрлауға қажетті уақытша және құндылық
Көрсетілген талаптар негізінен дәстүрлік қорғаныштық түрлендіру жабдықтарына сай
Бірақ ақпаратты жіберу жылдамдықтарын арттыру әлі де осы
Қорғаныштық түрлендірулердің қазіргі кездегі әдістерін үлкен төрт топқа
Орналастыру және орыналмастыру әдістері әдетте кілттерінің ұзындығының қысқалылығымен
Орналастыру әдісінің негізгі мәні – бастапқы мәтінді әрқайсысында
Бұл әдіске бастапқы мәтінді кез-келген матрицаға жолдар бойынша
Орналастыру әдісіне алгоритмнің қарапайымдылығы, қорғаныштың төмен деңгейі тән.
Орыналмастыру алмастыру әдісінің мәні – белгілі бір алфавиттен
Бұған бастапқы белгілерді келесі алфавиттің осы орындағы белгілерімен
Аддитивтік әдістерге түрлендіру алгоритмдерінің қарапайымдылылығы сәйкес, ал олардың
Жоғарыда аталған барлық әдістер симметриялық шифрлауға жатады: шифрлауға
Соңғы кездерде симметриялық емес шифрлау әдістері пайда болды:
Комбинирленген әдіс шифрлаудың қолайлы әдістерінің бірі болып табылады.
1-кесте DES және RSA криптографиялық алгоритмдерінің сипаттамасы
Сипаттамасы DES RSA
Жұмыс жылдамдығы Шапшаң Баяу
Қолданылатын функция Орын алмастыру және орналастыру Дәрежеге енгізу
Кілттің ұзындығы 56 бит 300.. 600 бит
Аз шығындалатын криптоанализ Барлық кілттік кеңістік бойынша таңдау
Криптоанализдің уақыттық шығыны Жүзжылдықтар Кілттің ұзындығына байланысты
Кілттің генерациялау уақыты Милисекундалар Оншақты секундалар
Кілттің түрі Симметриялық Асимметриялық
DES стандарты орналастыру, орын алмастыру, гаммалау әдістерін комбинирлеп
Ашық кілтті жүйелер криптографияның соңғы жетістіктері болып келеді.
Бұл әдісті зерттеуді Диффи және Хеллман бастаған еді,
Ашық кілтті криптография ЕҚ (есте сақтау құрылғысы) сақталатын
АҚШ DES-ті 1988 жылдың 1 қаңтарынан бастап қолданбайды.
Шифрлаудың симметриялық жүйелерінің ары қарай дамуы IDEA (International
2.4 Жанама электр-магниттік сәуле шығару есебінен ақпараттың
Есептеу техника құралдарымен жұмыс істеуде электр-магниттік сәуле шығару
Кей кездерде ЭЕТ (электронды есептеуіш техника) өңделетін ақпаратты
Осындай жағдайлардан құпия ақпаратты қорғау мақсатында жіберушіден (дисплей,
Қорғау шаралары ретінде аппаратураның дабылдарының деңгейін төмендетуді, арнайы
Цюрихтағы IBM фирмасының мамандары мәліметтерді желісіз жіберуді ұсынып
2.5 Авариялық жағдайлардан ақпаратты қорғау әдістері
Авариялық жағдайлардан ақпаратты қорғау әдістері ақпаратты қорғау жүйелері,
Апат жағдайлары әр кез бола бермегенімен, олардан қорғану
Өмір қауіпсіздігін қамтамасыз ететін жүйенің істен шығуы бақылау
КСА-ның істен шығу жағдайында аппаратураны ашуды бақылайтын ішжүйе
3 Ұйымдастырушылық шаралар
Ақпараттық салада жұмыс істейтін ұйымдарда құпия ақпаратты қорғау
Үшіншіден, құпия ақпаратпен жұмыс істеуге арналған арнайы бөлмелерді
Құпия ақпараттың шетке таралу мүмкіндігі оны мекеме басшылары
Ақпаратпен тиімді жұмыс істеуді ұйымдастыру тек қызметкерлерге ғана
ақпаратқа қатынай алатын қызметкерлер құрамы жөнінде дұрыс шешім
басшылардың құжаттармен жұмыс істеуі кезінде ол құжатпен басқалардың
келушілердің, қызметкерлердің және т.б., ақпаратты ұрлау немесе оның
ақпараттың техникалық каналдар арқылы (визуальды, акустикалық және т.б.)
қызметкерлердің құжаттарды алуын және қайтаруын белгілеп отыру ;
ақпараттың физикалық сақталуын қамтамасыз ету және т.б.
Құжаттарды ақпаратты қорғау маманынан алар кезінде қызметкер немесе
Құпия ақпараты бар құжаттарды біреу арқылы алу және
Дәстүрлі және электрондық құпия құжаттар басшылар арасында немесе
Басшылар қарастырып болғаннан кейін құжаттар арнайы операцияларды орындау
Мекеменің бірінші басшысына қарастырылуға берілмейтін құжаттар бөлімше бастықтарына
Басшыдан қайтарылған құжаттар мен тіркеуден өткен құжаттар танысуға,
Құпия құжаттармен танысу арнайы бөлмелерде өтеді, танысқаннан кейін
Ақпаратты қорғау маманы құжаттарды берерде келесілерді орындауы керек:
құжаттты оған қатынауға рұқсаты жоқ адамға беруді болдырмау,
қызметкерлердің алдында құжаттың физикалық бүтіндігін, барлық қосымшалардың, парақтардың
қызметкерлерді құжаттың соларға қатысты ғана бөлігімен таныстыруы керек,
құжатпен бөтен адамның танысуының кез – келген мүмкіндігін
қолданыстағы құжаттардың есепке алынуын қамтамасыз ету, құжаттардың бүтіндігін
Электронды құжаттарды алу үшін орындаушы алдыменен ақпаратты қорғау
Орындаушы алған барлық құжаттар (қағаз, электронды түрде) міндетті
Құжатты ақпаратты қорғау маманына қайтару кезінде оның есеп
Тек жоғарыдағы операцияларды орындағаннан кейін ғана ақпаратты қорғау
Құпия құжаттармен жұмыс істеу оның мәтінін құру қиындығы
Ақпаратты құжаттандыру шығармашылық жұмыс болып табылады және оны
құжатқа қосу керек құпия ақпараттың минимал құрамын анықтау,
құпия ақпаратты құжаттандыру үшін бірінші басшының рұқсаты. Басшымен
Мәтін қосымша сұрақтар мен толықтырулар керек болмайтындай құрылады.
Әрбір орындаушы және басшы шешімдерді өз құзырына кіретін,
Құпия ақпараттың қауіпсіздігін сақтауда маңызды элемент болып орындаушы
Құпия ақпаратпен жұмыс істегенде орындаушылар мен басшылар
Мекеме қызметкерлері құпия ақпаратпен жұмыс істегенде келесілерді орындауға
өзінің қызметтік міндеттеріне сәйкес рұқсат берілген құпия ақпаратпен
бүтіндігі мен тұтастығын тексеру үшін қызметкер өзіндегі барлық
ақпаратты қорғау маманымен бірге өзіндегі құжаттардың есебін жүргізуге,
күнде жұмыс уақыты біткеннен кейін құжаттардың бар екендігін
құжаттармен жұмыс істеп болғаннан кейін оларды ақпаратты қорғау
жұмыстан кеткенде, демалысқа шыққанда, жұмыс бабымен басқа жаққа
құжаттың бұзылғандығы, жоғалғандығы немесе кейбір беттерінің жетпей тұрғандығы,
Егер ақпараттың ұрлануы, сыртқа таралу мүмкіндіктері жоқ болса,
Құпия ақпартпен жұмыс істеу үшін қызметкер тұрақты жұмыс
Қызметкерлерге құпия құжаттарды, дискеталарды, істерді жұмыс столында, жұмыс
Құжаттың оқылған беттері үнемі мәтіні төмен қарап жатуы
Орындалған және орындалмаған құжаттар папкаларда сақталады. Ол папкаларда
Құпия құжаттармен жұмыс істейтін мекеменің барлық қызметкерлеріне рұқсат
құпия ақпараттарды басылымдарда, ашық құжаттарда, баяндамаларда, интервьюларда, жарнамалық
құпия ақпаратты біреуге (қызметтес адамдарына, туыстарына, т.с.с) жеткізуге
құпия ақпаратты қамтитын келіссөздерді қорғалмаған байланыс линиялары бойынша,
құпия сұрақтарды бұқаралық пайдаланыстағы орындарда (транспортта, т.б )
бірінші басшының рұқсатынсыз басқа қызметкерлердің құжаттарымен, дерекқорларымен, істерімен
құжаттардағы ақпаратты жеке күнделіктерге, жазба кітапшаларына жазып алуына,
мекеме ішіне фото-, видеоаппаратурасын, компьютерлерін, аудиотехникасын, сөйлесу құралдарын,
мекеме үй – жайынан кез – келген құжаттарды
құпия ақпаратты ашық ақпаратпен бірге сақтауға (бір
қызметкерлердегі құжаттар, олардың сақталуы туралы мәліметті жария етуге.
Ақпаратты қорғау маманы үнемі қызметкерлер компьютерлерінің программалық қамтамасын,
Магниттік тасуыштардағы барлық құжаттардың резервті көшірмесі ақпаратты қорғау
Жұмыс күнінің соңында орындаушылар өз компьютерлеріндегі барлық құпия
Құпия құжаттарды немесе олардың көшірмелерін жұмыс столында қалдыруға
Ақпаратты қорғау маманына құпия ақпаратты тапсыру үшін дайындалғаннан
Жұмыс бөлмелерінің жабылуы, үй-жайдың күзетке берілуі туралы жазба
МӨАЖ (мәліметтерді өңдеудің автоматтандырылған жүйелері) ақпаратты қорғауды ұйымдастыру
Шет елдік мамандардың айтуынша ұйымдастырушылық шаралар қорғаныш жүйесінің
Ақпараттың қорғанышына байланысты көптеген зерттеулерде және шет елдік
Жұмыс барысында осы кемшіліктерді жоюға ұмтыламыз. Бірақ оны
Шаралардың кез-келген жоспарының құрылымдық бөлігі болып табылады: алдыға
МӨАЖ-дегі ақпаратты қорғау бойынша ұйымдастырушылық шаралар жобалау, өңдеу,
Ұйымның техникалық тапсырысының талаптары бойынша ақпаратты қорғау бойынша
Жүйені жасау кезіндегі ақпаратты қорғау бойынша ұйымдастырушылық шараларға
қажетті аудандарға құпиялық режимдік жұмыстардың жүргізілуін енгізу;
құпиялылық режимін қамтамасыз ету бойынша қызмет дәрежесінің нұсқауларын
қажетінше қорғаныс дабылдамасы және өткізушілік жүйесі бар жеке
орындау және құжаттарды шығару бойынша тапсырмаларды шектеуді алып
құжаттарға, материалдарға және аппаратураларға құпиялылық дәрежесін беру және
орындаушылардың режимді және сәйкес нұсқауларды бұзбауын үнемі бақылау;
ақпараттың шығып кетпеуін бақылау үшін белгілі бір адамдарды
белгілі бір жүйені жасау кезіндегі бас құрылмалаушының қоятын
Эксплуатациялау туралы нұсқауда көрсетілетін және ұйымға – қолданушыға
Осы шараларға қоса құпия құжаттармен жұмыс істейтін адамдарды
Сол сияқты құпия ақпарат өңделетін үй – жайлар
Белгілі уақыт өткеннен кейін кейбір ақпараттар құпия болудан
Айтылғандарға қоса құқылық база жақсы дамыған болуы, құпия
Қызметкерлердің жауапкершіліксіз істелген әрекеттері, техникалық жақсы жабдықталған
ҚОРЫТЫНДЫ
Ақпараттың қорғанышына байланысты көптеген зерттеулерде және шет елдік
Біздің пайымдауымызша, ұйымдастырушылық шаралар қорғаныш жүйесінің маңызды бөліктерінің
Міне осы мәселелерді шешуді біз курстық жобамыздың мақсаты
Курстық жобаны жасау барысында алдыға қойылған негізгі мақсаттар
Бұл қарастырылған шаралар мен әдістерді ақпараттық салада жұмыс
ҚОЛДАНЫЛҒАН ӘДЕБИЕТТЕР
Мельников В.В. Защита информации в компьютерных системах.-М., Финансы
Щербаков А.Ю.
Введение в теорию и практику компьютерной безопасности.-М., издатель
Работа персонала с конфедициальной информацией// Секретарское дело. №
Масленников И., Демин И. Как защитить информационные ресурса
Стельченко Ю. Некоторые вопросы обеспечения информационной безопасности банка//банковсое
Герасименко В.А. защита информации в автоматизированных системах обработки
Сидоров В. Проблемы банковской безопасности//Банковское дело. №4. 1995
3
Шифр
Шифр
Кілт
Кілт
Ашық мәтін
Ашық мәтін
Жіберуші
Қабылдағыш
Ақпаратты шифрлау
Ақпаратты криптографиялық әдіспен қорғау
Параллельді алгоритімді ақпараттық қауіпсіздікте қолдану
Ақпаратты криптографиялық түрлендіру әдістері
Симметриялық кілтпен шифрлау
Ақпаратты қорғаудың әдістері туралы
Криптография және криптоанализ
Криптология ғылымының қалыптасуы
Криптология
Ақпаратты қауіпсіздендіру және обьектілері. Шифр және ақпаратты шифрлау жүйелері